行业报告、新闻和杂项
阿加里: BEC兑现方法:电子邮件欺诈者使用替代方法进行实验 IBM公司: IBM发现针对新冠肺炎疫苗冷链的全球网络钓鱼活动 卡巴斯基: 埃默特编年史 卡巴斯基: APT年度回顾:2020年世界威胁行动者的行动 恶意字节: 在家中持久:新冠肺炎对商业安全的影响 ZD网: 联邦调查局警告称,最近的黑客攻击中滥用了电子邮件转发规则 阿斯彭研究所: 弹性数字基础设施国家网络安全议程 《华尔街日报》: 据说朝鲜黑客瞄准了正在研制新型冠状病毒疫苗的公司 SANS公司: 2021年SANS虚拟峰会免费 PhishLabs实验室: APWG第三季度报告:五分之四的罪犯喜欢HTTPS
威胁研究
蜕皮病: TrickBot现在提供“TrickBoot”:持久、积木、利润 苏翠: MARIJUANA外壳“旁路”中的模糊处理技术 风险智商: “影子学院”瞄准全球20所大学 记录的未来: Egregor勒索软件,用于一系列高调攻击,显示与QakBot的连接 重置: 图拉拐杖:保持“后门”打开 卡巴斯基: 死亡追踪者在两棵蕨类植物之间藏了什么? 思科Talos: Xanthe–Docker感知矿工 G数据: IceRat通过在Java VM上运行PHP来规避防病毒 Sentinel实验室: APT32多级macOS特洛伊木马对Crimeware脚本技术的创新 z缩放器: 我们中间的骗子在谷歌播放
工具和提示
CISA公司: 常用协议:远程桌面协议(RDP) SANS ISC: 交通分析测验:自然先生 红金丝雀: 如何检测黄色Cockatoo远程访问特洛伊木马 排除: 混入云端:我们如何在AWS中检测到红色团队攻击 FirreEye公司: 用Speakeasy仿真框架编程解包恶意软件 猎鹰部队: FalconFriday-RPC服务创建和SharpRDP-0xFF08 F-安全: sysdiag-who?系统诊断-什么? pat_h/to/文件: Hunting Koadic Pt.2–JARM指纹 跑步时红头发: 利用条件逻辑区分高保真报警和高保真报警 BrownInfoSecGuy: Active Directory实验室安装工具 微软: 威胁行为人利用硬币挖掘技术保持隐蔽——以下是如何发现它们 0xf0x: #10堆栈内存(实际恶意软件分析) 氪星逻辑: 自动字符串去混淆 DFIR疯狂: 案例001自动运行分析 黑色Fr0g: [反向工程提示]-在Windows 10上安装内核调试 谦逊捆绑包: 无淀粉印刷机黑客101
违约、政府和执法
约翰·霍普金斯: 新的网络防御馈送在四个州的实况审判中保护政府系统 ZD网: 勒索软件袭击使温哥华公共交通机构瘫痪 克雷布斯: IRS将ID保护PIN向所有人开放 美国司法部: 美国执法部门在全球打击洗钱活动中对约2300名金钱骡子采取行动
漏洞和利用
零项目: iOS零点击无线电接近利用奥德赛 Fortinet公司: 泄漏浏览器URL/协议处理程序 思科Talos: 漏洞聚焦:WebKit中的多个漏洞 CISA公司: 2020年11月23日一周的漏洞摘要| CISA CyberArk: Windows内存崩溃漏洞的现代探索——第一部分:堆栈溢出